Исследователи из Университета Нью-Мексико обнаружили уязвимость, затрагивающую Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS Android и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в работу VPN-соединений.
Баг получил идентификатор CVE-2019-14899, и корень проблемы кроется в сетевых стеках ряда операционных систем на основе Unix, а точнее, в том, как эти ОС реагируют на неожиданные сетевые пакеты. Атакующий может использовать уязвимость для «прощупывания» устройства и выявления различных деталей о состоянии VPN-подключения пользователя.
Атаки могут выполняться от лица вредоносной точки доступа или маршрутизатора, также злоумышленник может присутствовать в той же сети, чтобы определить, подключен ли другой пользователь к VPN, узнать его виртуальный IP-адрес, назначенный сервером, определить, подключена ли жертва к конкретному сайту. Хуже того, баг позволяет определить точную последовательность пакетов в определенных VPN-соединениях, что может использоваться для инжектов в поток TCP-данных и компрометации соединения.
Исследователи сообщают, что успешно эксплуатировали уязвимость в следующих ОС, а также пишут, что проблема распространяется на Android, iOS и macOS:
Ubuntu 19.10 (systemd)
Fedora (systemd)
Debian 10.2 (systemd)
Arch 2019.05 (systemd)
Manjaro 18.1.1 (systemd)
Devuan (sysV init)
MX Linux 19 (Mepis + antiX)
Void Linux (runit)
Slackware 14.2 ( rc.d) )
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)
Подчеркивается, что атака работает против OpenVPN, WireGuard, and IKEv2/IPSec и так далее, поскольку сама используемая технология VPN не имеет значения, равно как и использование IPv4 или IPv6.